• Title/Summary/Keyword: 데이터 보호

Search Result 2,812, Processing Time 0.033 seconds

Searchable Encryption based Database Internal Data Monitoring System (검색 가능한 암호 알고리즘 기반 데이터베이스 내부 자료 모니터링 시스템)

  • Jang, Yu-Jong;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.927-930
    • /
    • 2012
  • 현대 사회가 정보화 시대로 변화하면서 다양해진 데이터와 민감한 데이터를 생산, 유통, 소비 하고 있다. 이렇듯 데이터의 활용 방안이 다양해짐에 따라 처리하는 데이터의 양이 많아지게 되었으며 데이터의 안전한 관리 중요성 또한 커지게 되었다. 현재 사용되고 있는 데이터베이스 보안 시스템중 하나인 내부정보 유출 방지기술은 데이터베이스의 내부 데이터 유출을 미연에 방지하는 부분에 중점이 맞추어진 기술이다. 따라서 데이터가 유출되는 현상에 대해서 적절한 대응을 하지 못하고 있다. 이러한 취약점을 보완하기 위하여 데이터 유출을 방지하고, 효율적으로 관리할 수 있는 모니터링 시스템이 필요하다. 본 논문에서는 데이터베이스의 안전한 관리를 위하여 내부 정보 유출 탐지에 효율적인 데이터 베이스 내부자료 모니터링 시스템을 제안한다.

A Study on PublicData Safety Verification System for Privacy in BigData Environment (빅데이터 환경에서 개인정보보호를 위한 공개정보 안전성 검증 체계에 관한 연구)

  • Lee, Jae-Sik;Kim, Ho-Seong;Oh, Yong-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.670-671
    • /
    • 2013
  • 빅데이터 환경에서 개인정보가 포함된 데이터가 공개될 경우 많은 프라이버시 문제를 야기할 수 있다. 따라서, 본 논문에서는 데이터 공개 시에 개인정보를 보호하기 위한, 공개정보 안전성 검증 체계를 제안한다. 제안하는 검증 체계는 개인정보가 포함된 공개정보에 대하여 익명화 수행을 지원하고, 익명화된 데이터에 대하여 비익명화를 수행하는 등 공개정보에 대한 안전성을 평가하고, 이를 관리 감독하는 체계이다. 안전성 검증은 공개되는 정보에 따라서 다양하게 이루어 질 수 있으며, 검증의 강도에 따라서 안전성 인증 레벨을 차등 부여한다. 제안하는 체계는 빅데이터 환경에서 데이터 공개 시 개인정보보호를 위한 최소한의 안전성 보장체계라 할 수 있으며, 제안하는 체계를 통하여 빅데이터 환경에서 개인정보에 안전한 데이터 공개 환경이 조성될 것으로 기대한다.

A Study on Next-Generation Data Protection Based on Non File System for Spreading Smart Factory (스마트팩토리 확산을 위한 비파일시스템(None File System) 기반의 차세대 데이터보호에 관한 연구)

  • Kim, Seungyong;Hwang, Incheol;Kim, Dongsik
    • Journal of the Society of Disaster Information
    • /
    • v.17 no.1
    • /
    • pp.176-183
    • /
    • 2021
  • Purpose: The introduction of smart factories that reflect the 4th industrial revolution technologies such as AI, IoT, and VR, has been actively promoted in Korea. However, in order to solve various problems arising from existing file-based operating systems, this research will focus on identifying and verifying non-file system-based data protection technology. Method: The research will measure security storage that cannot be identified or controlled by the operating system. How to activate secure storage based on the input of digital key values. Establish a control unit that provides input and output information based on BIOS activation. Observe non-file-type structure so that mapping behavior using second meta-data can be performed according to the activation of the secure storage. Result: First, the creation of non-file system-based secure storage's data input/output were found to match the hash function value of the sample data with the hash function value of the normal storage and data. Second, the data protection performance experiments in secure storage were compared to the hash function value of the original file with the hash function value of the secure storage after ransomware activity to verify data protection performance against malicious ransomware. Conclusion: Smart factory technology is a nationally promoted technology that is being introduced to the public and this research implemented and experimented on a new concept of data protection technology to protect crucial data within the information system. In order to protect sensitive data, implementation of non-file-type secure storage technology that is non-dependent on file system is highly recommended. This research has proven the security and safety of such technology and verified its purpose.

Forensic Investigation Procedure for Real-time Synchronization Service (실시간 동기화 서비스에 대한 포렌식 조사 절차에 관한 연구)

  • Lee, Jeehee;Jung, Hyunji;Lee, Sangjin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.6
    • /
    • pp.1363-1374
    • /
    • 2012
  • The number and use of Internet connected devices has dramatically increased in the last several years. Therefore many services synchronizing data in real-time is increasing such as mail, calendar and storage service. This service provides convenience to users. However, after devices are seized, the data could be changed because of characteristic about real-time synchronization. Therefore digital investigation could be difficult by this service. This work investigates the traces on each local device and proposes a method for the preservation of real-time synchronized data. Based on these, we propose the procedures of real-time synchronization data.

Compatibility Analysis of Communication Networks for the Reactor Protection Systems (원자로 보호계통 데이터 통신망의 설계 적합성 분석)

  • Kang, Young-Doo;Koh, Jung-Soo;Goo, Cheol-Soo;Kim, Bok-Ryul
    • Proceedings of the KIEE Conference
    • /
    • 2003.07d
    • /
    • pp.2037-2039
    • /
    • 2003
  • 원자력 발전소의 원자로보호계통(Plant Protection Systems)은 그 특성상 안전성과 신뢰성을 중시하며, 매우 엄격한 설계 요건을 요구한다. 또한 원자로 보호계통에 사용되는 데이터 통신망은 최악의 예상된 조건에서도 신뢰할 수 있는 성능을 보여야 하며, 실증 시험을 통해 확인되어야 한다. 이러한 특성을 고려하여 국산화과제로 개발 중인 원자로보호계통의 데이터 통신망은, 개방형 통신 프로토콜인 프로피버스(Profibus)를 적용하고 있다. 본 논문에서는 적용된 통신 프로토콜인 Profibus에 대한 성능 모델을 제시하고, 제시된 성능 모델을 통해 데이터통신망이 결정론적(Deterministic) 요건을 만족한 수 있는 성능 특성을 분석하고자 한다. 이를 통해 Profibus를 적용한 데이터 통신망이 요구되는 성능, 신뢰성, 독립성 및 건전성 요건을 만족하도록 하기 위한 설계 요건을 제시하고자 한다.

  • PDF

Spatial Transformation Schemes supporting Location Data Privacy for Databases Outsourcing (데이터베이스 아웃소싱을 위한 위치 데이터 보호를 지원하는 공간 좌표 변환 기법)

  • Yoon, Min;Kim, Hyeong-Il;Chang, Jaw-Woo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.218-220
    • /
    • 2012
  • 최근 클라우드 컴퓨팅이 발전함에 따라 공간 데이터베이스의 아웃소싱(outsourcing)에 대한 관심이 급증하고 있다. 따라서 데이터베이스 아웃소싱에서의 위치 데이터 보호를 위한 공간 좌표 변환 기법이 활발히 연구되어 왔다. 그러나 기존 공간 좌표 변환 기법들은 근접(proximity) 공격에 취약하기 때문에, 데이터 베이스 아웃소싱을 통해 서비스를 제공받는 사용자의 프라이버시를 보호하지 못한다는 문제점이 존재한다. 따라서 사용자의 안전하고 편리한 서비스 사용을 위한 공간 좌표 변환 기법이 요구된다. 이를 위해, 본 논문에서는 선대칭 이동 기반 공간 좌표 변환 기법을 제안한다. 제안하는 기법은 위치 데이터 보호를 위해 데이터 분포 변환 및 에러 삽입을 수행하고 근접 공격의 효율적인 방지를 위해 선대칭 이동을 이용한 공간 좌표 변환을 수행한다. 또한, 성능평가를 통해 제안하는 기법이 근접 공격에의 노출 확률을 크게 감소시키면서, 빠르게 공간 좌표 변환을 수행함을 검증한다.

Trends in deep learning technology to protect the privacy of training data (학습 데이터의 프라이버시 보호를 위한 딥러닝 기술 동향)

  • Kim, Hyunji;Seo, Hwajeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.05a
    • /
    • pp.451-453
    • /
    • 2021
  • 2021년 9대 전략 기술 트렌드로 선정된 인공지능 기술은 다양한 산업 분야에 활용되었다. 그러나 많은 데이터를 필요로 하는 딥러닝의 특성상 민감 데이터 유출 및 악용과 같은 이슈가 존재한다. 최근 개인정보 보호를 위한 규제들이 강화되었으며, 이는 산업 발전을 저해할 것이라는 우려가 커지고 있다. 따라서 데이터 프라이버시 보호와 활용이 모두 가능한 방법론에 대한 연구들이 진행되어야한다. 본 논문에서는 민감 데이터를 보호를 위한 딥러닝 기술 동향에 대해 살펴본다.

Plans for remote data acquisition & analysis system of protection relay (보호계전기 데이터 원격 취득 및 분석 시스템 구축)

  • Kim, Gi-Il;Jang, Sung-Ik;Jeong, Kyu-Won;Kim, Jin-Hee;Yang, Gwi-Jang;Lee, Myeong-Hee;Min, Byeong-Wook
    • Proceedings of the KIEE Conference
    • /
    • 2007.07a
    • /
    • pp.519-520
    • /
    • 2007
  • 본 논문은 무인화 변전소 확대와 디지털보호계전기의 지속적인 적용에 따라 상시 보호계전기 상태 확인 및 필요시 정정치 변경과 전력계통 고장시 동작한 보호계전기의 동작사항을 신속히 파악하여 보호계전기 정동작 여부를 판단하여 전력계통의 신뢰도 제고하는 보호계전기 데이터 원격 취득 분석시스템 구축 방안을 연구하였다. PDAS 설치후 고장데이터 수집에 따른 출동시간을 절약하여 고장분석업무를 집중하고 절감시간을 타 업무에 활용할 수 있었으며 고장인지 후 즉시 보호계전기 데이터를 취득 분석하여 고장현상 파악 및 긴급복구 시간을 단축할 수 있는 효과를 거둘 수 있었다. PDAS 시스템 시범운영결과 발생한 문제점을 분석한 결과 고도화된 고장분석 서비스를 구축하기 위해서는 정전고장관리시스템과의 연계, 보안성 강화, 사용자 편의성향상, 신규서비스 지원이 되도록 하여 송변전 통합정보시스템과의 통합이 필요하다.

  • PDF

Private information protection method and countermeasures in Big-data environment: Survey (빅데이터 환경에서 개인민감정보 보호 방안 및 대응책: 서베이)

  • Hong, Sunghyuck
    • Journal of the Korea Convergence Society
    • /
    • v.9 no.10
    • /
    • pp.55-59
    • /
    • 2018
  • Big-data, a revolutionary technology in the era of the 4th Industrial Revolution, provides services in various fields such as health, public sector, distribution, marketing, manufacturing, etc. It is very useful technology for marketing analysis and future design through accurate and quick data analysis. It is very likely to develop further. However, the biggest problem when using Big-data is privacy and privacy. When various data are analyzed using Big-data, the tendency of each user can be analyzed, and this information may be sensitive information of an individual and may invade privacy of an individual. Therefore, in this paper, we investigate the necessary measures for Personal private information infringement that may occur when using Personal private information in Big-data environment, and propose necessary Personal private information protection technologies to contribute to protection of Personal private information and privacy.

A Study of the Audio Data Split Learning Model to Protect User Privacy (사용자 개인정보보호를 위한 음성 데이터 분할 학습 모델 연구)

  • Hyung-beom Jang;Jihyeon Ryu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.168-169
    • /
    • 2023
  • 머신 러닝의 학습을 위한 데이터는 개인정보가 포함된 데이터인 경우가 존재한다. 특히 음성인식 모델을 학습시키기 위해서 사용자의 음성 데이터가 필요하며, 이는 개인의 민감한 정보가 포함될 수 있다. 인공지능 학습을 위해 수집한 음성 데이터에 대한 정보보호 침해 공격이 발생할 수 있고, 해당 데이터에 대한 보호 조치가 필요하다. 본 연구는 음성 데이터를 안전하게 관리하기 위해 분할학습을 이용한 음성 데이터 학습 모델을 제안한다.